JP3979491B2 - 通信認証方法 - Google Patents

通信認証方法 Download PDF

Info

Publication number
JP3979491B2
JP3979491B2 JP2002202072A JP2002202072A JP3979491B2 JP 3979491 B2 JP3979491 B2 JP 3979491B2 JP 2002202072 A JP2002202072 A JP 2002202072A JP 2002202072 A JP2002202072 A JP 2002202072A JP 3979491 B2 JP3979491 B2 JP 3979491B2
Authority
JP
Japan
Prior art keywords
communication
communication authentication
authentication
user
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002202072A
Other languages
English (en)
Other versions
JP2003179609A (ja
Inventor
幹夫 前田
俊介 松田
悟 三室
Original Assignee
大宏電機株式会社
株式会社イーウィズユー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大宏電機株式会社, 株式会社イーウィズユー filed Critical 大宏電機株式会社
Priority to JP2002202072A priority Critical patent/JP3979491B2/ja
Publication of JP2003179609A publication Critical patent/JP2003179609A/ja
Application granted granted Critical
Publication of JP3979491B2 publication Critical patent/JP3979491B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、携帯端末、携帯電話、パーソナルコンピュータ、デジタル音響機器等のデバイス間の無線接続を認証する通信認証方法に関する。
【0002】
【従来の技術】
近年、インターネットの普及やマルチメディアの発展にともなって、情報ネットワーク技術が飛躍的に進歩し、携帯端末、携帯電話、パーソナルコンピュータ、これらの周辺機器、又はデジタル音響機器等の情報通信装置や情報家電装置が、パーソナルコンピュータを中心としたネットワーク上で利用されることが多くなっている。
これらの情報通信装置や情報家電装置は、携帯性を重視する必要性から、機能を必要最小限にとどめ、それぞれの機器をコードを用いて接続することで、機能向上を図ったり、データ転送を行っている。しかし、コードを用いた接続では、コードを紛失したり、探し回らなければならない不都合を生じたり、コード配線による煩わしさがあった。
このような状況の中で、ワイヤレスによって接続可能な機器が提案され、多くの企業は社内での無線通信によるデータ共有を推進し始め、個人生活においても、家庭内での情報家電装置間のワイヤレス化や、ショッピングなど屋外における生活シーンにおいても携帯端末による電子決裁や情報収集手段として、さまざまな携帯型ワイヤレス通信装置が提案されてきている。
比較的近距離の無線通信の手段としては、現在一般使用段階にある無線LANと、将来的に普及が見込まれているブルートゥースとがある。
しかし、どちらの通信方法も、ケーブルを接続しなければ、ほぼ100%他者にデータを盗まれない有線通信と比較すると、無線通信は比較的広範囲の空中を電波が飛び回ることから、無線通信機器の機密管理技術や暗号化技術は必須の課題である。
無線LANは、有線LANの規格であるIEEE802.11を拡張したものであり、有線LANの主流であるイーサネット(登録商標)(10baseイーサネット(登録商標))のケーブルを電波で置き換えたものである。よって、イーサネット(登録商標)ではネットワークに接続されたパソコンや機器を識別するために、それぞれ「IPアドレス」という個別の番号を割り振らなければならず、これは無線LANでも同様であり、無線通信を行うパソコンはIPアドレスを持たなければならない。このIPアドレスをネットワーク機器側から自動的に割り振るようにしたのが、ダイヤルアップルータなどに搭載されている「DHCPサーバ機能」であり、現在汎用的に利用されているOSには、DHCPサーバが発行するアドレスを自動で受け入れるDHCPクライアント機能を装備している。ルータ機能を持つアクセスポイントを使う場合は、これを有効にしておき、IPアドレスの設定をパソコンに任せる方法と、IPアドレスを手動で設定する方法とがある。また、イーサネット(登録商標)につながるコンピュータのイーサネット(登録商標)ボードには、MACアドレス(Media Access Control Address)という固有の物理アドレスが付いている。MACアドレスはイーサネット(登録商標)であれば6バイト長で、先頭の3バイトはベンダコードとしてIEEE(米国電気電子学会)が管理/割り当てを行なっている。残り3バイトは各ベンダで独自に重複しないように管理しているコードなので、結果として、世界中で同じ物理アドレスを持つイーサネット(登録商標)ボードは存在せず、すべて異なるアドレスが割り当てられている。イーサネット(登録商標)ではこのアドレスを元にしてフレームの送受信を行っている。MACアドレスは ハードウェアアドレスとも呼ばれ、TCP/IPのネットワークに接続する場合、ネットワーク管理者が前もってTCP/IPの設定をする必要がある。よって、無線LAN接続が可能な機器を、無線通信有効範囲内に持ち込んだとしても、MACアドレスやTCP/IPの設定等が必要となるので、個人の無線LAN環境においては、使用者本人が把握することになり、会社等の無線LAN環境においては、ネットワーク管理者の管理下に置かれるので、機密保持手段のひとつとなり得る。
一方ブルートゥースが対象とするモバイル端末とは、業務用端末からコンシューマ製品に至るまで幅広いモバイル端末を想定しており、複雑な装置やOS上の設定の必要がなく、誰もが簡単に利用できるものとなっている。例を挙げると、ブルートゥースに対応したモバイル端末なら、近くにデータ・アクセス・ポイント(インターネット・ステーション) さえあればケーブルなしでインターネット接続が可能となったり、ブルートゥース搭載の携帯電話なら、パソコンの近くに置いておくだけでワイヤレス・モデムとしても利用可能となる。また、会議室にブルートゥース対応機器を持ち込むだけで、同席者のブルートゥース対応機器と自動的にピアツーピア・ネットワークを構成し、データやファイルなど互いの情報を必要に応じて無線で手軽に交換可能となり、個人使用としては、帰宅後入室と同時に手持ちのモバイル端末と自宅のパソコンや、その他のハンドヘルド機器、携帯電話などの間でブルートゥース接続が自動的にされ、スケジュールやアドレス帳のようなファイルも自動的に同期化できる。
ブルートゥース規格は、データリンク層でデバイス認証と暗号セキュリティ・サービスを定義しているので、ブルートゥースの通信接続方式のセキュリティ面での課題は、安全性を確保できないセキュリティ・プロトコルを組み込んだ装置や、全くセキュリティ・プロトコルを組み込んでいない装置との無線接続である。
また、セキュリティのためにグループ外の装置を受け付けない無線ネットワークであると、新たな装置が、その無線通信エリア内に入ってきても通信が始まらないというブルートゥース本来の趣旨に反する形態になってしまう。また、この新たな機器をブルートゥース機器として使用するための登録作業に複雑なIDやパスワードが必要になってくるという結果になる。
また、現在のパスワードの一般的な運用方法は、仕事の形態においては、仕事用のノートパソコン等をモバイルパソコンとして、オフィスや自宅以外に持ち出している。そのため、機密性の高いデータを保存しているパソコンは、その内部データの機密保持の手段として、電源立ち上げ時にパスワードを要求してくる「BIOSによるパワーオン・パスワード」や、ファイルを読む時にパスワードを要求してくる「ハードディスク・パスワード」や、専用の暗号化ソフトを利用してのファイル暗号化など様々な方法をとっている。つまり、複数のパスワードを使用するのであるが、パスワードの性格として、使用者に関係のある誕生日や電話番号等、他人が容易に知り得る文字列は通常使わない。実際のところは、使用者とは何の関係もない無意味な長い文字列を覚えておいて、機密解除作業ごとに異なるパスワードを入力するという作業となっている。このように複雑なパスワードであると、使用者は忘れないために手帳等にメモを取る場合が多く、パスワード自体を機密管理しなければならないという本来の仕事から離れた手間のかかる作業に時間や神経を使っているのが実状である。
【0003】
【発明が解決しようとする課題】
将来的に普及が見込まれているブルートゥース方式のモバイル端末や家電装置などは、業務用端末からコンシューマ製品、一般家電製品に至るまで幅広い製品群を想定しており、複雑な装置やOS上の設定の必要なく誰もが簡単に利用できるものとなっているので、例えば、無線通信エリア内に持ち込んだモバイル端末の通信環境下では、認証していない他人のモバイル端末が、エリア内のマスターである使用者の意に反して勝手にネットワークに接続されていたり、通信中のデータ内にある機密情報や個人情報を他人に故意に盗み見られる可能性があり、このような無防備な無線通信エリアでは、データ通信を開始する時に通信装置間での通信方式や装置の認証が必要である。この認証方法としては、パスワード入力による認証があるが、操作が容易でないと、「誰もが簡単に利用できる」ことがメリットであるブルートゥース方式の装置の便利性を損ねてしまう結果となる。そこで、ある一定の条件のもとでは容易にネットワークを構築し、なおかつセキュリティも強固な通信認証方法が求められている。
【0004】
そこで本発明は、さまざまに構成されたブルートゥース方式のモバイル端末や家電装置と、無線通信で接続され、ブルートゥース方式のモバイル端末や家電装置が「データ通信」を開始する前に、個々の装置がその無線通信エリア内での接続許可されたものかどうか認証する通信認証方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
請求項1記載の本発明の通信認証方法は、第1のデバイスと第2のデバイスが無線または有線接続され、通信認証装置と第2のデバイスとが無線通信で接続され、前記第2のデバイスには外部装置が接続される通信認証方法であって、前記第1のデバイスから前記第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、前記第2のデバイスが前記第1のデバイスへ接続してよいかどうかを、前記第2のデバイスから前記通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、前記第1のデバイスの所有者が前記通信認証装置の所有者であり、かつ前記通信認証装置が所有者本人の持ち物である証明を、前記通信認証装置に搭載された生体情報認証手段を用いて認証する第3のステップと、第3のステップの後に、前記第3のステップの認証結果が正しければ、前記認証結果を前記通信認証装置から前記第2のデバイスを経由して、前記第2のデバイスに接続されている外部装置に送信する第4のステップと、第4のステップの後に、前記外部装置から前記第2のデバイスに対して、接続許可の通知を送信する第5のステップとからなることを特徴とする。
【0006】
【発明の実施の形態】
本発明の第1の実施の形態による通信認証方法は、第1のデバイスから第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、第2のデバイスが第1のデバイスへ接続してよいかどうかを、第2のデバイスから通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、第1のデバイスの所有者が通信認証装置の所有者であり、かつ通信認証装置が所有者本人の持ち物である証明を、通信認証装置に搭載された生体情報認証手段を用いて認証する第3のステップと、第3のステップの後に、第3のステップの認証結果が正しければ、認証結果を前記通信認証装置から第2のデバイスを経由して、第2のデバイスに接続されている外部装置に送信する第4のステップと、第4のステップの後に、外部装置から前記第2のデバイスに対して、接続許可の通知を送信する第5のステップとからなるものである。本実施の形態によれば、外部装置を含む第1と第2のデバイスと通信認証装置で構成されるシステム、あるいは第1のデバイスと通信認証装置が使用者自身の所有物であることの証明を、システム使用開始時に使用者自身の生体情報(指紋、角膜、遺伝子等)を用いて行うため、システム全体あるいは個々のデバイスからの機密情報の流出が生じない。また、第1のデバイスが使用者自身の所有物であるという証明は、第1のデバイスと通信認証装置間で完了しているので、第2のデバイスや第2のデバイスに接続された外部装置内部で新たに個人情報等(クレジットカード番号等も含む)の機密データを照会する必要がない。
【0007】
【実施例】
以下本発明の一実施例による通信認証装置について図面に基づいて説明する。
図1は一対のデバイスと最も簡略な通信認証装置の接続形態であり、通信認証装置を機能実現手段で表したブロック図である。まず、通信認証装置の基本機能について図1を用いて説明する。
第1のデバイス2と、第2のデバイス3と、通信認証装置1とは、それぞれ通信回線8によって近距離無線通信で接続されている。近距離無線通信としては例えばブルートゥースを用いることができる。ここでブルートゥースは、2.4ギガヘルツのISMバンドで動作する無線通信技術である。
図1において、通信認証装置1の通信手段4は、第1のデバイス2と、第2のデバイス3と、通信回線8を介して繋がっている。ここで、第1のデバイス2と第2のデバイス3とは、すぐに通信を開始するものではなく、通信認証装置1内部の記憶手段7に記憶された通信認証用データ(パスワードなど)や通信構成に従って認証手段5で認証が実行され、制御手段6によって通信手段4を制御してはじめて、第1のデバイス2と第2のデバイス3とのデータ通信が開始される。
ここで通信認証装置1は、例えばICカードのように極めて軽量小型(薄型)の携帯できるものが好ましいが、据え置き型であってもよいし、同様の機能を追加機能として備えたパソコン、携帯電話、PHS、又はPDA等の携帯端末であってもよい。なお、通信機能を有する携帯端末の場合には、あらかじめ認証手段5を備えていなくても、認証手段5として必要なプログラムをサーバから通信回線を介してダウンロードして利用することもできる。例えばJava(登録商標)アプレットをWWWサーバからダウンロードして利用する。また、デバイス2およびデバイス3は通信機能を備えた装置であって、コンピュータ周辺機器であるキーボード、マウス、プリンター、イメージスキャナ、ターミナルアダプタや、モバイル機器であるデジタルカメラ、ナビゲーション装置、パームOSコンピュータや、一般家電機器をネットワーク対応にした情報家電装置や携帯電話など、通信機能によりさまざまに拡張される電気製品を含むデバイスである。
なお、認証手段5は、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行うものであってもよい。
【0008】
図2は、本発明の一実施例による通信認証装置を機能実現手段で表したブロック図であり、図1の通信認証装置1に追加機能として、表示手段10と入力手段11を設けたものである。
表示手段10には通信状態や、入力手段11によって入力したパスワードなどを表示する。ここで、表示手段10としては、液晶表示が一般的であるが、プラズマやCRT等他の方式の表示でもよい。また、入力手段11としては、キーボードやテンキーボードが一般的であるが、タッチパネルや音声認識入力などでも実現できる。
なお、認証手段5は、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行うものであってもよい。
【0009】
図3は、本発明の一実施例による通信認証装置を機能実現手段で表したブロック図であり、さらに他の追加機能を含むものである。
以下、特に追加機能について説明する。
リムーバブルメモリ手段12は、前述の記憶手段7の内、記憶領域の全てか、又は一部の領域をリムーバブル領域で構成したもので、通信認証装置1以外の装置(例えばパソコン)で、認証用データを作成するができる。ホストインターフェイス手段13は、外部にホストコンピュータ51を接続して記憶手段7内部の認証用データを追加、削除、訂正などのメンテナンスを行い、あるいは通信認証装置1自身が正常に動作しているか検査するなどのために設けたものである。起動手段14は、鍵52の挿入によって通信認証装置1をスタンバイ状態から起動動作させるものであり、特に携帯型の通信認証装置1である場合のバッテリー消費を考慮したものである。ここで鍵52は図3では接触挿入型で記載しているが、キーレスエントリーシステムなど非接触型鍵であってもよい。位置検出手段15は、通信認証装置1の位置を検出するものであり、位置情報によって通信認証装置1をスタンバイ状態から起動動作させたり、通信認証の開始や停止を行える。位置情報検出方法としては、GPSやPHSによる位置検出方法があるが、その他の方法であってもよい。また、位置検出地点の誤差除去ができるもの(D−GPS)であってもよい。タイマー手段16は、認証時間の設定、一定時間経過後の通信認証の開始又は停止などの用途で使用する。このタイマー手段16の設定によって、無人での通信認証装置1の使用や、通信認証装置1の所有者が不在の時間のセキュリティが確保できる。外部入力端子17は、通信認証装置1の外部にキーボード53等の入力装置を接続するための端子である。
表示出力手段18は、通信認証装置1の外部に、モニター54などの表示手段を接続するためのものである。この表示出力手段18は、外部出力端子17と同様に、モニター54を接続することによって、設定変更などのメンテナンスを行うことができる。
【0010】
本実施例では、制御手段における認証制御用データを記憶している記憶手段7の内、記憶領域の全てか、又は一部をリムーバブル領域で構成したリムーバブルメモリ手段12を備えることで、通信認証装置1の制御手段6における認証制御用データを、あらかじめ他のパーソナルコンピュータやパームOSコンピュータなどを用いて作成し、その後で通信認証装置1に格納することができる。従って、比較的容易にデバイスの登録や次回接続のネットワーク構成に合わせたデバイスの再構成などのメンテナンスができる。
また本実施例では、通信手段4と認証手段5とを制御する制御手段6に接続され、記憶手段7の内部メモリへの管理対象デバイスの情報の入力や、ネットワークの通信状態を表示するためのホストコンピュータ51を接続するホストインターフェイス手段13を備えることで、通信認証装置1の制御手段6における認証制御用データを、有線又は無線で接続されたホストコンピュータ51を用いて作成したり、次回接続のネットワーク構成に合わせたデバイスの再構成などのメンテナンスや、通信状態が正常に動作できているか否かの確認を容易に行うことができる。
また本実施例では、外部から接触又は非接触の起動ができる起動手段14を備えることで、据え置かれた通信認証装置1の場合でも、使用者の入室を検知したり、鍵52の挿入を検知したり、その他装置の起動に同期して、通信認証装置1を起動できるので、通信認証装置1の存在を気にすることなく快適にセキュリティを保持できる。従って、例えば自動車等にキーレスエントリーで搭乗した時や、鍵を使用してエンジンスタートした時に、通信認証装置を起動して携帯電話とカーナビゲーション装置をブルートゥースで接続して通信をし、携帯電話から基地局経由で地図情報を受信し、カーナビゲーション装置に送信することができる。
【0011】
また本実施例では、位置情報検出手段15を備えているので、使用者があらかじめ設定した地球上の座標に居る場合のみ各デバイスの使用が可能となるように設定することができる。このように、決まった場所でのみ通信認証を行うことで、強固なセキュリティを保持できる。
また本実施例では、使用者が設定した時刻や一定時間のみ制御手段6からの通信命令や認証命令を動作させるタイマー手段16を備えることで、使用者があらかじめ設定した時刻や、使用者が設定した時間経過後、あるいは使用者が設定した時間内で各デバイスの使用が可能となるように設定することができる。従って、第三者の通信認証装置1の無断使用による通信認証を防止できる。
また本実施例では、外部入力装置53によって入力するための外部入力端子17を備えることで、ホストコンピュータの接続などの手間を掛けることなく、通信認証装置1の制御手段6における認証制御用データを入力して、記憶手段7の内部メモリに格納することができるので、比較的容易にデバイスの登録や次回接続のネットワーク構成に合わせたデバイスの再構成などのメンテナンスができる。従って、キーボード等を接続することによってのみ、通信認証装置の設定を変更できるので、第三者の通信認証装置の無断使用による通信認証を防止できる。
また本実施例では、外部モニター54に表示するための表示出力端子18を備えることで、表示機能のない通信認証装置1に外部モニター54をつないで、通信状態確認時、デバイス登録時、メンテナンス時など使用者が必要な時のみ内部情報や通信形態の表示を行うことができる。従って、通信認証装置の管理者(使用者)のみ、内部に記憶されている通信形態や、現在の通信状況を閲覧できるので、第三者の通信認証装置の無断使用による通信認証を防止できる。
なお、認証手段5は、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行うものであってもよい。
なお、本実施例の通信認証装置1は、それぞれの機能を説明する上で、それぞれを別構成で説明したが、全ての手段を備えていてもよく、目的に応じた一部の手段を備えているものであってもよい。
【0012】
図4と図5は、本発明の一実施例による通信認証方法を示すブロック図である。なお、以下の実施例で説明する通信認証装置1は、図1から図3で既に説明した通信認証装置の構成を適用することができる。
図4は第1のデバイス2がヘッドホンであり、第2のデバイス3がミュージックプレーヤであって、両者の接続認証を通信認証装置1で行うものである。ヘッドホン2がミュージックプレーヤ3に接続要求を出すと(S401)、ミュージックプレーヤ3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S402)。通信認証装置1はヘッドホン2の存在をチェックし(S403)、ヘッドホン2から存在情報の返送をもらう(S404)。そして、通信認証装置1はミュージックプレーヤ3に対してヘッドホン2の存在を通知し(S405)、ミュージックプレーヤ3はヘッドホン2との接続を完了する(S406)。
従って、ミュージックプレーヤ3で再生する音楽をヘッドホン2によって受信して利用することができる。
【0013】
図5は、第1のデバイス2が小型送受話装置であり、第2のデバイス3が携帯電話であって、両者の接続認証を通信認証装置1で行うものである。ここで携帯電話3は、通信網55を経由して他の携帯電話、又はその他の通信機器と接続して音声その他のデータの送受信を行うものである。小型送受話装置2が携帯電話3に接続要求を出すと(S501)、携帯電話3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S502)。通信認証装置1は小型送受話装置2の存在をチェックし(S503)、小型送受話装置2から存在情報の返送をもらう(S504)。通信認証装置1は携帯電話3に小型送受話装置2の存在を通知し(S505)、携帯電話3は小型送受話装置2との接続を完了する(S506)。
従って、携帯電話3で送受信するデータを小型送受話装置2によって送受信して利用することができる。
【0014】
図6から図10は、本発明の他の実施例による通信認証方法を示すブロック図である。
図6は第1のデバイス2が音楽データ記録装置であり、第2のデバイス3がデジタルラジオであって、両者の接続認証を通信認証装置1で行うものである。音楽データ記録装置2がデジタルラジオ3に接続要求を出し(S601)、デジタルラジオ3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S602)。通信認証装置1は音楽データ記録装置2の装置アドレスをチェックし(S603)、音楽データ記録装置2から装置アドレスを返送させる(S604)。通信認証装置1は返送された装置アドレスが、通信認証装置1内部の記憶手段7に記憶されているアドレスであるか照合する(S605)。通信認証装置1はデジタルラジオ3に音楽データ記録装置2へのデータ送信を許可し(S606)、デジタルラジオ3は放送局54から受信した音楽データを音楽データ記録装置2へ送信する(S607)。
【0015】
図7は第1のデバイス2が携帯端末装置であり、第2のデバイス3がファイルストレージ装置であって、両者の接続認証を通信認証装置1で行うものである。携帯端末装置2がファイルストレージ装置3にファイル要求を出し(S701)、ファイルストレージ装置3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S702)。通信認証装置1は携帯端末装置2の装置アドレスをチェックし(S703)、携帯端末装置2から装置アドレスを返送させる(S704)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S705)。通信認証装置1はファイルストレージ装置3に携帯端末装置2へファイルオープンを許可し(S706)、ファイルストレージ装置3は携帯端末装置2へファイルオープンして送信する(S707)。
【0016】
図8は第1のデバイス2が電話装置であり、第2のデバイス3が公衆網用ゲートウェイであって、両者の接続認証を通信認証装置1で行うものである。電話装置2が公衆網用ゲートウェイ3に接続要求を出し(S801)、公衆網用ゲートウェイ3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S802)。通信認証装置1は電話装置2の装置アドレスをチェックし(S803)、電話装置2から装置アドレスを返送させる(S804)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S805)。通信認証装置1は公衆網用ゲートウェイ3に電話装置2への接続を許可し(S806)、公衆網用ゲートウェイ3は公衆網55からの通信を中継して電話装置2へ転送する(S807)。
【0017】
図9は第1のデバイス2が電子メール/Web端末装置であり、第2のデバイス3がインターネットアクセス装置であって、両者の接続認証を通信認証装置1で行うものである。電子メール/Web端末装置2がインターネットアクセス装置3に接続要求を出し(S901)、インターネットアクセス装置3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S902)。通信認証装置1は電子メール/Web端末装置2の装置アドレスをチェックし(S903)、電子メール/Web端末装置2から装置アドレスを返送させる(S904)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S905)。通信認証装置1はインターネットアクセス装置3に電子メール/Web端末装置2との接続許可を出し(S906)、インターネット57からの電子メールやWebデータを、インターネットアクセス装置3を介して電子メール/Web端末装置2へ転送する(S907)。
【0018】
図10は第1のデバイス2が電話装置であり、第2のデバイス3が音声データ記録装置であって、両者の接続認証を通信認証装置1で行うものである。電話装置2が音声データ記録装置3に通話録音要求を出し(S101)、音声データ記録装置3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S102)。通信認証装置1は電話装置2の装置アドレスをチェックし(S103)、電話装置2から装置アドレスを返送させる(S104)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S105)。通信認証装置1は音声データ記録装置3に電話装置2からの音声データの録音許可を出し(S106)、公衆網55から公衆網用ゲートウェイ56を経由して電話装置2で交信されている音声データを音声データ記録装置3で録音する(S107)。
【0019】
図11は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2が携帯端末装置であり、第2のデバイス3がインターネットアクセス装置であって、両者の接続認証を通信認証装置1で行うものである。通信認証装置1がインターネットアクセス装置3に情報要求を出し(S111)、インターネットアクセス装置3は通信認証装置1に対してどのような携帯端末装置2に接続可能か問い合わせをする(S112)。通信認証装置1は利用可能な携帯端末装置2を検索し(S113)、携帯端末装置2を使用者が操作する(S114)ことにより、携帯端末装置2から通信認証装置1に装置アドレスが返送される(S115)。通信認証装置1は返送された装置アドレスをインターネットアクセス装置3に通知する(S116)。インターネットアクセス装置3は通知された装置アドレスを持つ携帯端末装置2に対してインターネット57からの情報を送信する(S117)。
【0020】
図12は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2が携帯端末装置であり、第2のデバイス3がインターネットアクセス装置であって、両者の接続認証を通信認証装置1で行うものである。通信認証装置1がインターネットアクセス装置3に情報要求を出し(S111)、インターネットアクセス装置3は通信認証装置1に対してどのような携帯端末装置2に接続可能か問い合わせをする(S112)。通信認証装置1は利用可能な携帯端末装置2を検索し(S113)、携帯端末装置2を使用者が操作する(S114)ことにより、携帯端末装置2から通信認証装置1に装置アドレスが返送される(S115)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S126)。通信認証装置1は返送された装置アドレスをインターネットアクセス装置3に通知する(S127)。インターネットアクセス装置3は通知された装置アドレスを持つ携帯端末装置2に対してインターネット57からの情報を送信する(S128)。
【0021】
図13は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2が携帯電話等の表示機能を持った端末装置であり、第2のデバイス3がレジスター装置であって、両者の接続認証を通信認証装置1で行うものである。レジスター装置3から通信認証装置1に決裁情報を要求し(S131)、通信認証装置1は決裁要求のあったレジスター装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S132)。通信認証装置1は、決裁可能である情報(表示を行う表示装置2を特定する情報を含む)をレジスター装置3に通知する(S133)。レジスター装置3は合計金額を、特定された携帯電話2に通知し(S134)、携帯電話2の使用者は合計金額の確認をレジスター装置3に送り(S135)、インターネット57を介して金融機関等で決裁される。ここで、S131の決裁情報にこれから精算すべき顧客の携帯電話2の装置アドレスを含めて送信し、通信認証装置1では、既に登録済みの顧客であるかの判断により決裁可能かどうかの判断することにより更にセキュリティを強化できる。
【0022】
図14は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2は1台であり、第2のデバイス3が、n台まで複数である構成の通信認証方法である。第2のデバイス3から第1のデバイス2に接続要求を出し(S141)、第1のデバイス2が第2のデバイス3へ接続してよいかどうかを、第1のデバイス2から通信認証装置1へ問い合わせ(S142)、通信認証装置1が第2のデバイス3の存在をチェックし(S143)、第2のデバイス3から装置アドレスを返送する(S144)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S145)。通信認証装置1は第1のデバイス2に対して、第2のデバイス3との接続許可を送り(S146)、第1のデバイス2と第2のデバイス3とのデータ通信が開始される(S147)。以上の通信認証を複数台順次認証していく。また、通信認証装置1にあらかじめ通信形態を登録しておくことによって、ブルートゥース通信に規定されているマスターとスレーブの装置関係の決定もできる。
【0023】
本実施例による通信認証方法は、通信認証装置と無線通信で接続されていて、互いに第1のデバイスと1:1の関係で無線接続されている第2のデバイスから第n(nは自然数)のデバイスにおいて、第1のデバイスから第2のデバイスに接続要求を出すステップと、第1のデバイスが第2のデバイスへ接続してよいかどうかを、第1のデバイスから通信認証装置へ問い合わせるステップと、通信認証装置が第2のデバイスの装置アドレスを確認するステップと、第2のデバイスから装置アドレスを返送するステップと、返送された装置アドレスが通信認証装置内部の記憶手段に記憶されているアドレスであるか照合するステップと、通信認証装置が第1のデバイスに対して、第2のデバイスとの接続許可を送信するステップと、第1のデバイスと第2のデバイスの接続を完了するステップとを有している。そして、第1のデバイスと第2のデバイスの接続が完了するまでのステップを、第nのデバイスまで順次繰り返し行うものである。
本実施例によれば、無線通信エリア内にある1台の通信認証装置を用いて第1のデバイスと1:1の関係でn台まで順次認証していくことができる。また、本実施例によると、会議室に会議参加メンバーの所有するブルートゥースを搭載したモバイルコンピュータが持ち込まれ、会議参加メンバーに資料を配付していく場合などにおいても、強固にセキュリティを保持できる。
【0024】
また本実施例による通信認証方法は、通信認証装置と無線通信で接続されていて、互いに第1のデバイスと1:1の関係で無線接続されている第2のデバイスから第n(nは自然数)のデバイスにおいて、第1のデバイスから第2のデバイスに接続要求を出すステップと、第1のデバイスが第2のデバイスへ接続してよいかどうかを、第1のデバイスから通信認証装置へ問い合わせるステップと、通信認証装置が第2のデバイスの装置アドレスを確認するステップと、第2のデバイスから装置アドレスを返送するステップと、返送された装置アドレスが通信認証装置内部の記憶手段に記憶されているアドレスであるか照合するステップと、通信認証装置が第1のデバイスに対して、第2のデバイスとの接続許可を送信するステップと、第1のデバイスと第2のデバイスの接続を完了するステップとを有する。そして、通信認証装置にあらかじめ設定された通信形態に従って、第1のデバイスと第2のデバイスの接続が完了するまでのステップを、第nのデバイスまで順次繰り返し行う。
本実施例によれば、無線通信エリア内にある1台の通信認証装置を用いて、あらかじめ通信認証装置に設定登録した通信形態に従って、第1のデバイスと1:1の関係でn台まで順次認証していくことができる。また、本実施例によると、会議室などであらかじめ設定しておいた通信形態に基づいて、会議参加メンバーの所有するブルートゥースを搭載したモバイルコンピュータを認証していくので、より強固にセキュリティを保持することができる。
なお、本実施例では、通信認証を複数台順次認証するとしたが、同時に複数台の認証を行う構成であってもよい。
【0025】
図15は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2は1台であり、第2のデバイス3が、n台まで複数であるが、それぞれのデバイスがブルートゥース通信のマスター装置であり、またそれぞれにスレーブ装置が複数台接続されている場合の通信認証方法である。第2のデバイス(3から第nのデバイス3n)まで順次接続認証をし(S151)、同時にそれぞれに接続されたスレーブを、通信認証装置1にあらかじめ設定した構成に従ってネットワークから切り離す(S152)。次に、通信認証装置1は第1のデバイス2をマスター装置に選定し(S153)、第1のデバイス2と第2のデバイス(スレーブ装置)3とのデータ通信が開始される。そして第n番目の第2のデバイス(スレーブ装置)3nまでデータ通信を行う。また、通信認証装置1をマスター装置として、第1番目から第n番目の第2のデバイス3をスレーブ装置として通信認証したあとで、スレーブ装置とした第2のデバイス3中の1台を新たなマスター装置として構成してもよい。また、本実施例における通信認証方法は、将来的にウェアブル化されたパーソナルコンピュータをマスター装置として身に付け、その周辺に各種モバイル装置をスレーブ装置として接続した状態の人間が複数名で1つの会議室に集結した場合に、セキュリティを確保しながら、あらかじめ設定した通信形態に容易に移行できる。
【0026】
本実施例による通信認証方法は、通信認証装置が一台設置されていて、第1のデバイスと1:1の関係で無線接続されている第2のデバイスから第n(nは自然数)のデバイスからなるネットワークが複数個、同一無線通信エリア内に集結した通信形態を前提とする。そして、集結した各々のネットワークの内、代表の1つのデバイスを、あらかじめ通信認証装置に登録されているアドレス情報に基づいて、集結したネットワークの数と同じか、それ以下の数だけ、順次認証していくステップと、代表の1つのデバイス(認証完了したデバイス)を複数個集めて、あらかじめ通信認証装置に設定しているネットワークを形成するステップと、複数個のデバイスの内、マスターとなる1台を選択認証するステップと、マスターのデバイスと1:1の関係で、その他の代表のデバイスと通信を開始するステップとを有する。
本実施例によれば、無線通信エリア内に1台の通信認証装置を設置し、そのエリア内に1:nで構成された複数個のネットワークが集結した場合、集結した個々のネットワーク中の1台を、あらかじめ通信認証装置に登録されている装置アドレス情報に基づいて認証し、その認証したデバイスの内の1台をマスターとして、新しく構成されたネットワークの中心装置として通信を開始することができるので、ブルートゥース端末装置等の無秩序な通信を防止できる。
【0027】
図16は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2は1台であり、第2のデバイス3が、n台まで複数であるが、それぞれのデバイスがブルートゥース通信のマスター装置であり、またそれぞれのマスター装置に通信認証装置1台とスレーブ装置が複数台接続されている場合の通信認証方法である。
本実施例は、複数の通信認証装置間で先に近距離無線通信によって接続し、あらかじめ通信認証装置1に登録されている優先順位情報に基づいて最上位通信認証装置を決定し(S161)、各々の通信認証装置から、最上位通信認証装置に対して各々の通信認証装置に接続されているデバイスの内、代表の1台のデバイスのアドレス情報を通知し(S162)、その他のデバイスはネットワークから切り離す(S163)。最上位通信認証装置は、登録されているアドレス情報と装置構成に基づいてデバイスを順次認証していき(S164)、認証を完了したデバイスの内の1台をマスター装置と指定して(S165)、その他のデバイスをスレーブ装置として通信を開始する(S166)。また、本実施例では、n台全てのデバイスを認証する形態で説明したが、通信認証装置1に設定されているn台よりも少ない台数を認証し、元マスター装置であったデバイスにスレーブ装置として接続されていたデバイスを最終的な通信形態で通信可能にするものであってもよい。また、本実施例における通信認証方法は、将来的にウェアブル化されたパーソナルコンピュータをマスター装置として身に付け、その周辺に通信認証装置と各種モバイル装置をスレーブ装置として接続した状態の人間が複数名で1つの会議室に集結した場合に、セキュリティを確保しながら、あらかじめ設定した通信形態に容易に移行できる。
【0028】
本実施例による通信認証方法は、通信認証装置と無線通信で接続されていて、互いに第1のデバイスと1:1の関係で無線接続されている第2のデバイスから第n(nは自然数)のデバイスからなるネットワークが複数個、同一無線通信エリア内に集結した通信形態を前提とする。そして、集結した各々のネットワークの内、代表の1つの通信認証装置を、あらかじめ通信認証装置に登録されている優先順位情報に基づいて最上位通信認証装置として決定するステップと、各々の通信認証装置から、最上位通信認証装置に対して、集結した各々のネットワーク中の代表のデバイスのアドレス情報を通知するステップと、集結した各々のネットワーク中の内、代表の1つのデバイスを、最上位の通信認証装置に登録されているアドレス情報に基づいて、順次認証していくステップと、代表の1つのデバイス(認証完了したデバイス)を複数個集めて、あらかじめ通信認証装置に設定しているネットワークを形成するステップと、複数個のデバイスの内、マスターとなる1台を選択認証するステップと、マスターのデバイスと、1:1の関係で、その他の代表のデバイスと通信を開始するステップとを有する。
本実施例によれば、デバイスn台と通信認証装置1台の組み合わせで同一の無線通信エリアに集結した場合に、集結した複数台の通信認証装置の内の1台が、あらかじめ通信認証装置に登録されている優先順位情報に基づいて最上位通信認証装置として決定され、他の通信認証装置と接続されていたデバイスを装置アドレス情報に基づいて順次認証し、その認証したデバイスの内の1台をマスターとして、新しく構成されたネットワークの中心装置として通信を開始することができるので、ブルートゥース端末装置等の無秩序な通信を防止できる。
なお、図4から図16までのそれぞれの通信認証装置1における認証手段として、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行う機能を付加することにより、機密保持をより一層強固なものにできる。
【0029】
次に、通信認証装置1のパスワードによる通信認証について、通信認証装置1へのパスワード登録方法とデバイスを認証する際のパスワード解除方法を、図17から図22を用いて説明する。
図17から図22は、本発明の一実施例によるパスワードによる通信認証方法を示すフロー図である。
【0030】
図17に記載の通信認証方法は、まず使用者がパスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、あらかじめ設定しておき(S171)、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し(S172)、入力したパスワードを通信認証装置1のメモリ部7に記憶する(S173)。次に、複数の無線デバイスを通信エリア内で通信可能にする際は、あらかじめ使用者が設定した質問形式で質問される内容の回答を、デバイスから通信認証装置1にデータを入力して送信し(S174)、入力によって回答したデータと通信認証装置1のメモリ部7に記憶された使用者の個人データを比較し(S175)、比較した結果が一致した場合には通信を許可し、複数の無線デバイスを使用可能とする(S176)。S175で不一致の場合には、再度回答を入力して送信し(S174)、入力したデータと通信認証装置1のメモリ部7に記憶された使用者の個人データを比較する(S175)。なお、セキュリティの面から、この不一致の場合の回答回数を所定回数に限ることが好ましい。認証の際の質問形式の設定にあたっては、例えば複数の内の1つのパスワードを質問、複数の内の2つのパスワードを質問、又は複数の内の所定数のパスワードを質問させ、登録されているパスワードの中から質問形式と一致するパスワードが入力された場合に通信を許可する。また、質問形式はデバイス毎に変更し、デバイス特有のパスワードを選択させる場合であってもよい。また通信接続する2つのデバイスによって、複数のパスワードの内の特有のパスワードを選択する場合であってもよい。また、通信の接続時間帯や、エリアによって複数のパスワードの内の特有のパスワードを選択する場合であってもよい。
また、パスワードに関して、本実施例では、実際の個人データをパスワードとして入力する場合で説明したが、使用者が設定したユニークな識別番号又は識別記号であってもよい。ここで説明した質問形式の設定、及びパスワードに関しては、本実施例に限らず下記で説明する実施例においても適用できる。
【0031】
本実施例による通信認証方法は、複数の無線デバイスを扱う通信システムにおいて、複数の無線デバイスをパスワードで登録し、しかる後に複数の無線デバイスを使用する段階では、パスワード入力で通信許可とする通信認証装置の通信認証方法である。本実施例による通信認証方法は、使用者がパスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、あらかじめ設定しておくステップと、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力するステップと、入力したパスワードを通信認証装置のメモリ部に記憶するステップと、複数の無線デバイスを通信エリア内で通信可能にする際、あらかじめ使用者が設定した質問形式で質問される内容の回答を、通信認証装置にデータ入力するステップと、入力したデータと通信認証装置のメモリ部に記憶された使用者の個人データを比較するステップと、比較した結果が一致した場合には通信を許可し、複数の無線デバイスを使用可能とするステップとを有する。
本実施例によれば、通信エリア内で使用するデバイスの装置アドレスの他に、使用者自身に由縁のある氏名、生年月日、電話番号、電子メールアドレス、免許証番号等の情報をパスワードとして登録するので、忘却する危険性が少なく、パスワードを書き留める必要がない。また、使用認証時のパスワード入力は、あらかじめ使用者が定義しておいた質問形式に対して、複数個の答えを手動で入力するので使用者本人であれば正解を入力できるので、第三者による通信認証装置の不正使用の防止策となる。また、本実施例では、パスワードは、手動入力で説明したが、音声認識による入力方法であってもよい。
【0032】
図18に記載の通信認証方法は、まず使用者がパスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、あらかじめ設定しておき(S171)、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し(S172)、入力したパスワードを通信認証装置のメモリ部に記憶する(S173)。次に、複数の無線デバイスを通信エリア内で通信可能にする際は、あらかじめ使用者が設定した質問形式で質問される内容の回答が、デバイスから自動的に通信認証装置1に対して送信され(S184)、複数の無線デバイスを使用可能とする(S176)。
【0033】
本実施例による通信認証方法は、複数の無線デバイスを特定の無線通信エリアで取り扱う通信システムにおいて、複数の無線デバイスをパスワードで登録し、しかる後に複数の無線デバイスを使用する段階では、パスワード入力で通信許可とする通信認証装置の通信認証方法である。本実施例による通信認証方法は、使用者が、パスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、通信認証装置にあらかじめ設定しておくステップと、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力するステップと、入力したパスワードを通信認証装置のメモリ部に記憶するステップと、使用者が、通信認証装置を特定の無線通信エリアに持ち込んだ時は、自動的にあらかじめ使用者が設定した質問形式で質問される内容の回答を、通信認証装置にデータ入力されるステップと、入力したデータと通信認証装置のメモリ部に記憶された使用者の個人データを比較するステップと、比較した結果が一致した場合には通信を許可し、複数の無線デバイスを使用可能とするステップとを有する。
本実施例によれば、通信エリア内で使用するデバイスの装置アドレスの他に、使用者自身に由縁のある氏名、生年月日、電話番号、電子メールアドレス、免許証番号等の情報をパスワードとして登録するので、忘却する危険性が少なく、パスワードを書き留める必要がない。また、通信認証装置を特定の無線通信エリアに持ち込んだ時は、自動でパスワード入力されるので、通信認証装置の存在を意識することなく快適にセキュリティを保持できる。
【0034】
図19に記載の通信認証方法は、まず使用者がパスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、あらかじめ設定しておき(S171)、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し(S172)、入力したパスワードを通信認証装置のメモリ部に記憶する(S173)。次に、使用者が特定の無線通信エリアに進入した時、鍵を挿入、又は使用されたことを検出し(S191)、あらかじめ使用者が設定した質問形式で質問される内容の回答を、デバイスから通信認証装置1にデータを入力して送信し(S174)、入力によって回答したデータと通信認証装置1のメモリ部7に記憶された使用者の個人データを比較し(S175)、比較した結果が一致した場合には通信を許可し、複数の無線デバイスを使用可能とする(S176)。また、本実施例では、固定された場所に設置してある通信認証装置で認証を行う場合の他、自動車等の移動するエリア内に通信認証装置が設置されている場合の認証であってもよい。また、通信認証装置を持ち歩いている場合であってもよい。また、本実施例では、S174での質問の回答を使用者が入力したが、自動入力であれば更に素早く認証が行える。
【0035】
本実施例による通信認証方法は、使用者が特定の無線通信エリアに進入した時の、特定無線通信エリアの認識と確定には、通信認証装置に鍵を挿入するか、あるいは鍵が特定場所で使用されたことを検出した電気信号による位置検出手段を利用するものである。
本実施例によれば、家屋のドアロックシステムとの連動や、鍵による集中管理システムに利用することができる。また、通信認証装置が設置されている場合でも、通信認証装置を持ち歩いている場合でも、鍵の使用という別の目的のための動作の2次的な作用によって、その通信エリアが特定されて通信認証が開始されるので、通信認証装置の存在を意識することなく強固にセキュリティを保持できる。また、特定の無線通信エリアは、自動車の室内等の移動する空間であっても、鍵の使用によって確実に通信認証ができる。
【0036】
図20に記載の通信認証方法は、使用者がパスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、あらかじめ設定しておき(S171)、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し(S172)、入力したパスワードを通信認証装置のメモリ部に記憶する(S173)。次に、使用者が特定の無線通信エリアに進入した時、鍵の挿入、又は使用されたことを検出後、通信認証装置をスタンバイモードから起動状態にし(S201)、あらかじめ使用者が設定した質問形式で質問される内容の回答を、デバイスから通信認証装置1にデータを入力して送信し(S174)、入力によって回答したデータと通信認証装置1のメモリ部7に記憶された使用者の個人データを比較し(S175)、比較した結果が一致した場合には通信を許可し、複数の無線デバイスを使用可能とする(S176)。また、本実施例では、固定された場所に設置してある通信認証装置で認証を行う場合の他、自動車等の移動するエリア内に通信認証装置が設置されている場合の認証であってもよい。また、通信認証装置を持ち歩いている場合であってもよい。また、本実施例では、S174での質問の回答を使用者が入力したが、自動入力であれば更に素早く認証が行える。
【0037】
本実施例による通信認証方法は、使用者が特定の無線通信エリアに進入した時の、特定無線通信エリアの認識と確定には、通信認証装置に鍵を挿入するか、あるいは鍵が特定空間で使用されたことを検出した電気信号による位置検出手段を利用し、位置検出手段で検出した位置情報に基づいて、通信認証装置をスタンバイ状態から起動状態にするものである。
本実施例によれば、通信認証装置が設置されている場合でも、通信認証装置を持ち歩いている場合でも、鍵の使用という別の目的のための動作の2次的な作用によって、その通信エリアが特定されて通信認証装置が起動状態になるので、通信認証装置の存在を意識することなく強固にセキュリティを保持できる。また、通信認証装置の消費電力を減少させることができる。
【0038】
図21に記載の通信認証方法は、まず使用者がパスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、あらかじめ設定しておき(S171)、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し(S172)、入力したパスワードを通信認証装置のメモリ部に記憶する(S173)。次に、使用者が通信認証装置を特定の無線通信エリアに持ち込んだ時は、通信認証装置に搭載されたGPSやPHS等の位置検出手段を利用して位置を確定し(S211)、あらかじめ使用者が設定した質問形式で質問される内容の回答を、デバイスから通信認証装置1にデータを入力して送信し(S174)、入力によって回答したデータと通信認証装置1のメモリ部7に記憶された使用者の個人データを比較し(S175)、比較した結果が一致した場合には通信を許可し、複数の無線デバイスを使用可能とする(S176)。また、本実施例では、S174での質問の回答を使用者が入力したが、自動入力であれば更に素早く認証が行える。また、特定の無線通信エリアを複数登録しておけば、複数の場所での認証も可能になる。
【0039】
本実施例による通信認証方法は、使用者が通信認証装置を特定の無線通信エリアに持ち込んだ時の、特定無線通信エリアの認識と確定には、通信認証装置に搭載されたGPSやPHS等の位置検出手段を利用するものである。
本実施例によれば、使用者がGPSやPHSによる位置検出手段を搭載した通信認証装置を持ち歩き、その通信認証装置を使用者があらかじめ位置設定した場所(無線通信エリア)に持ち込んだ時のみ、パスワードによる通信認証が開始されるので、強固にセキュリティを保持できる。
【0040】
図22に記載の通信認証方法は、まず使用者がパスワード入力で通信許可をもらう際に、通信認証装置から質問させる形式を、あらかじめ設定しておき(S171)、複数の無線デバイスを、パスワードを用いて登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し(S172)、入力したパスワードを通信認証装置のメモリ部に記憶する(S173)。次に、使用者が通信認証装置を特定の無線通信エリアに持ち込んだ時は、通信認証装置に搭載されたGPSやPHS等の位置検出手段を利用して位置を確定し、通信認証装置をスタンバイモードから起動状態にし(S221)、あらかじめ使用者が設定した質問形式で質問される内容の回答を、デバイスから通信認証装置1にデータを入力して送信し(S174)、入力によって回答したデータと通信認証装置1のメモリ部7に記憶された使用者の個人データを比較し(S175)、比較した結果が一致した場合には通信を許可し、複数の無線デバイスを使用可能とする(S176)。また、本実施例では、S174での質問の回答を使用者が入力したが、自動入力であれば更に素早く認証が行える。また、特定の無線通信エリアを複数登録しておけば、複数の場所での認証も可能になる。
【0041】
本実施例による通信認証方法は、使用者が通信認証装置を特定の無線通信エリアに持ち込んだ時の、特定無線通信エリアの認識と確定には、通信認証装置に搭載されたGPSやPHS等の位置検出手段を利用し、位置検出手段で検出した位置情報に基づいて、通信認証装置をスタンバイ状態から起動状態にするものである。
本実施例によれば、使用者がGPSやPHSによる位置検出手段を搭載した通信認証装置を持ち歩き、その通信認証装置を使用者があらかじめ位置設定した場所(無線通信エリア)に持ち込んだ時のみ、通信認証装置が起動状態になるので、より強固にセキュリティを保持できる。
【0042】
上記実施例においてS174では、複数の無線デバイスを通信エリア内で通信可能にする際、あらかじめ使用者が設定したパスワードがランダムに質問されるものであってもよい。また、S176では、通信認証装置のタイマー手段であらかじめ設定した時間経過後に、通信を開始するものであってもよい。この場合には、通信エリア内のデバイスを認証した後、通信認証装置に設定されている時間経過後に通信を開始するので、会議室などでメンバーが集まり、会議スタート時点からのデータ交信となり、機密情報が事前に配布されることがない。また、S176では、通信開始した後、通信認証装置のタイマー手段であらかじめ設定した時間経過後に通信を強制終了させるものであってもよい。通信開始した後、通信認証装置のタイマー手段であらかじめ設定した時間経過後に、通信を強制終了させるものである。通信エリア内のデバイスを認証し通信を開始した後、通信認証装置に設定されている時間経過後に通信を終了するので、管理者(使用者)が通信エリアから離れる場合や、会議室などで会議終了後しばらくしてのデータ交信終了をしたい場合などに利用でき、機密情報が管理者(使用者)の意に反して配布されることがない。
また、上記実施例による通信認証方法において、複数の無線デバイスを通信認証装置にパスワードで登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し、入力したパスワードを通信認証装置のメモリ部に所定の暗号化アルゴリズムに基づいて、暗号化して記憶するものであってもよい。この場合には、通信認証装置にデバイスや通信形態を登録するとき用いたパスワードが暗号化保存されているので、第三者による故意のパスワード盗み出しに対処できる。
また、上記実施例による通信認証方法において、通信認証装置からランダムな組み合わせや順序でパスワードを出すことで、前回の通信認証のパスワード入力時に盗み見られた場合でも、強固にセキュリティを保持できる。
また、本実施例による通信認証方法の全てか、あるいは単独、あるいは複数の組み合わせを備えたプロトコル制御プログラムを記録媒体に格納し、または通信網を介してダウンロードすることもできる。そしてこのプログラムをブルートゥースによる通信が可能なモバイルコンピュータやパームOSコンピュータにインストールまたはダウンロードすることにより、通信認証装置として使用することができる。
なお、本実施例での「データ通信」とは、正式な使用者が意図した実データの交信であって、接続前のブルートゥース方式のモバイル端末や家電装置間の接続要求等の装置が勝手に行うプロトコルは含まない。
【0043】
図23は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2がハンドセット等の通信機能を持った端末装置であり、第2のデバイス3がモバイルルーターであって、両者の接続認証を通信認証装置1で行うものである。ハンドセット2からモバイルルーター3に接続要求(S231)をすると、モバイルルーター3から通信認証装置1に接続確認の問い合わせが発行される(S232)。通信認証装置1はハンドセット2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である検証を指紋認証により実施し(S233)、認証結果をモバイルルーター3に通知する(S234)。ハンドセット2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果はモバイルルーターからインターネットを介して認証サーバ58で再度検証され接続許可の通知が来る(S235)。モバイルルーター3は接続許可通知(S235)に基づいて、ハンドセット2との通信を開始する(S236)。そして、ハンドセット2は電話網55を利用して通話(S237)できるようになる。
なお、上記実施例では、通信認証装置1において、ハンドセット2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物であることの検証を指紋認証により実施したが、指紋認証をしないで通信認証装置1内にあらかじめ格納されている個人情報のみの検証でも可能である。
【0044】
図24は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2がメール端末やWeb端末等の通信機能を持った端末装置であり、第2のデバイス3がモバイルルーターであって、両者の接続認証を通信認証装置1で行うものである。メール端末/Web端末2からモバイルルーター3に接続要求(S241)をすると、モバイルルーター3から通信認証装置1に接続確認の問い合わせが発行される(S242)。通信認証装置1はメール端末/Web端末2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である検証を指紋認証により実施し(S243)、認証結果をモバイルルーター3に通知する(S244)。メール端末/Web端末2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果はモバイルルーターからインターネットを介して認証サーバ58で再度検証され接続許可の通知が来る(S245)。モバイルルーター3は接続許可通知(S245)に基づいて、メール端末2との通信を開始する(S246)。そして、メール端末/Web端末2はインターネット57に接続可能となる。
なお、上記実施例では、通信認証装置1において、メール端末/Web端末2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物であることの検証を指紋認証により実施したが、指紋認証をしないで通信認証装置1内にあらかじめ格納されている個人情報のみの検証でも可能である。
【0045】
図25は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2がリモコン装置であり、第2のデバイス3がモバイルルーターであり、第3のデバイス59が表示装置であって、3者の接続認証を通信認証装置1で行うものである。リモコン2からモバイルルーター3に番組選択指示(S251)をすると、モバイルルーター3から通信認証装置1に使用者の番組視聴契約内容等の接続確認問い合わせが発行される(S252)。通信認証装置1はリモコン操作者の番組選択指示内容と、通信認証装置1内にあらかじめ格納されている番組視聴契約情報や個人情報の照合、および通信認証装置1がリモコン操作者本人の所有物である検証を指紋認証により実施し(S253)、認証結果をモバイルルーター3に通知する(S254)。リモコン2が操作者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果と選択された番組は、モバイルルーターからインターネットを介して認証サーバ58で再度検証され接続許可の通知が来る(S255)。モバイルルーター3は接続許可通知(S255)に基づいて、放送局54から供給される(S256)番組を表示装置59に送信し(S257)、番組が表示装置59に表示される。
なお、上記実施例では、通信認証装置1において、リモコン2が操作者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物であることの検証を指紋認証により実施したが、指紋認証をしないで通信認証装置1内にあらかじめ格納されている個人情報のみの検証でも可能である。
【0046】
図26は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第1のデバイス2がクレジットカードであり、第2のデバイス3がレジスターであって、クレジットカード2で支払いをする際に、通信回線を使用して決済するための通信認証を通信認証装置1で行うものである。クレジットカードの情報を読み取りレジスター3へ通知すると(S261)、レジスター3から通信認証装置1へ、クレジットカード番号等のカードから読み取ったデータを送信する(S262)。通信認証装置1はクレジットカードが正当かつ有効な使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である検証を指紋認証により実施し(S263)、認証結果をレジスター3に通知する(S264)。クレジットカードが正当かつ有効な使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果はレジスターから通信回線を介してクレジットカードセンター60に送信され(S265)、ここで初めてカード番号の照会を含めた詳細な検証された使用許可(決済許可)の通知が来る(S265)。レジスター3は使用許可(決済許可)の通知(S245)に基づいて、クレジットカードによる決済を行う。
なお、上記実施例では、クレジットカード2は通常の磁気データ式のカードを想定しているが、ICカードや無線通信可能なカード等でクレジットカードの機能を備えたものであってもよい。
また、上記実施例において、クレジットカード2のクレジットカードセンター60で再度行う際に、初めてカード番号の照会を含めた詳細な検証がされるので、販売店のレジスターにはカードの詳細情報は残存せず、極めて強固な機密保持が可能となる。なお、上記実施例におけるクレジットカードセンター60は、クレジット以外のカードセンターであってもよい。
【0047】
図27は、本発明の他の実施例による通信認証方法を示すブロック図である。
本実施例は、第2のデバイス3が入場門や玄関扉等のゲートあり、ゲート3を開ける際に、通信回線を使用してゲートを開けるための認証を通信認証装置1で行うものである。ゲートを開ける希望者は、希望者個人が所有する通信認証装置1が正当かつ有効な使用者本人の所有物であることを、内部に予め格納されている個人情報を含めて指紋認証により検証を実施し(S271)、通信認証装置1からゲート3に、通信認証装置1の内部に予め格納されている個人情報や入門予約情報を通知する(S272)。ゲート3は通信認証装置から受け取ったデータを通信回線を介して認証サーバ58に送信し(S273)、認証サーバ58はゲートを開くためのデータとして有効であるか検証する。認証サーバ58からゲート3に、ゲートオープン可能の通知が送られ(S274)、ゲート3はゲートを開ける(S275)。
また、上記実施例において、認証サーバ58で検証を行うにあたっては、利用者個人の指紋情報を扱うものではなく、通信認証装置1の内部に予め格納されている個人情報や入門予約情報の検証を行うものである。よって、指紋情報等の極めて機密性の高い生体情報が外部に漏洩することはない。
【0048】
【発明の効果】
上記説明から明らかなように、本発明によれば、無線通信が可能なエリア内にある2台以上の通信装置とは別に存在する通信認証装置によって、エリア内にある2台以上の通信装置について通信を行うか否かを認証して通信を行うことができる。また、通信を行うか否かを認証方法として、個人の生体情報(指紋、角膜、遺伝子等)を利用することにより、より強固な機密保持が可能となる。また、通信機器間の通信機密保持のための暗号化手段と組み合わせて利用することにより、更に強固な機密保持が可能となる。
【図面の簡単な説明】
【図1】 本発明の一実施例による通信認証装置の機能ブロック図
【図2】 本発明の一実施例による通信認証装置の機能ブロック図
【図3】 本発明の一実施例による通信認証装置の機能ブロック図
【図4】 本発明の一実施例による通信認証方法を説明するための構成図
【図5】 本発明の一実施例による通信認証方法を説明するための構成図
【図6】 本発明の一実施例による通信認証方法を説明するための構成図
【図7】 本発明の一実施例による通信認証方法を説明するための構成図
【図8】 本発明の一実施例による通信認証方法を説明するための構成図
【図9】 本発明の一実施例による通信認証方法を説明するための構成図
【図10】 本発明の一実施例による通信認証方法を説明するための構成図
【図11】 本発明の一実施例による通信認証方法を説明するための構成図
【図12】 本発明の一実施例による通信認証方法を説明するための構成図
【図13】 本発明の一実施例による通信認証方法を説明するための構成図
【図14】 本発明の一実施例による通信認証方法を説明するための構成図
【図15】 本発明の一実施例による通信認証方法を説明するための構成図
【図16】 本発明の一実施例による通信認証方法を説明するための構成図
【図17】 本発明の一実施例によるパスワードによる通信認証方法を説明するフロー図
【図18】 本発明の一実施例によるパスワードによる通信認証方法を説明するフロー図
【図19】 本発明の一実施例によるパスワードによる通信認証方法を説明するフロー図
【図20】 本発明の一実施例によるパスワードによる通信認証方法を説明するフロー図
【図21】 本発明の一実施例によるパスワードによる通信認証方法を説明するフロー図
【図22】 本発明の一実施例によるパスワードによる通信認証方法を説明するフロー図
【図23】 本発明の一実施例による通信認証方法を説明するための構成図
【図24】 本発明の一実施例による通信認証方法を説明するための構成図
【図25】 本発明の一実施例による通信認証方法を説明するための構成図
【図26】 本発明の一実施例による通信認証方法を説明するための構成図
【図27】 本発明の一実施例による通信認証方法を説明するための構成図
【符号の説明】
1 通信認証装置
2 第1のデバイス
3 第2のデバイス
4 通信手段
5 認証手段
6 制御手段
7 記憶手段
8 通信回線
9 無線通信可能エリア
10 表示手段
11 入力手段
12 リムーバブルメモリ手段
13 ホストインターフェイス手段
14 起動手段
15 位置情報検出手段
16 タイマー手段
17 外部入力端子
18 表示出力手段
51 ホストコンピュータ
52 鍵
53 外部入力装置
54 放送局
55 公衆網
56 公衆網用ゲートウェイ
57 インターネット
58 認証サーバ
59 第3のデバイス
60 クレジットカードセンター

Claims (1)

  1. 第1のデバイスと第2のデバイスが無線または有線接続され、通信認証装置と第2のデバイスとが無線通信で接続され、前記第2のデバイスには外部装置が接続される通信認証方法であって、
    前記第1のデバイスから前記第2のデバイスに対して接続要求を出す第1のステップと、
    第1のステップの後に、前記第2のデバイスが前記第1のデバイスへ接続してよいかどうかを、前記第2のデバイスから前記通信認証装置に対して問い合わせる第2のステップと、
    第2のステップの後に、前記第1のデバイスの所有者が前記通信認証装置の所有者であり、かつ前記通信認証装置が所有者本人の持ち物である証明を、前記通信認証装置に搭載された生体情報認証手段を用いて認証する第3のステップと、
    第3のステップの後に、前記第3のステップの認証結果が正しければ、前記認証結果を前記通信認証装置から前記第2のデバイスを経由して、前記第2のデバイスに接続されている外部装置に送信する第4のステップと、
    第4のステップの後に、前記外部装置から前記第2のデバイスに対して、接続許可の通知を送信する第5のステップとからなることを特徴とする通信認証方法。
JP2002202072A 2001-08-09 2002-07-11 通信認証方法 Expired - Fee Related JP3979491B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002202072A JP3979491B2 (ja) 2001-08-09 2002-07-11 通信認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001243039 2001-08-09
JP2001-243039 2001-08-09
JP2002202072A JP3979491B2 (ja) 2001-08-09 2002-07-11 通信認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005022949A Division JP4117658B2 (ja) 2001-08-09 2005-01-31 通信認証方法

Publications (2)

Publication Number Publication Date
JP2003179609A JP2003179609A (ja) 2003-06-27
JP3979491B2 true JP3979491B2 (ja) 2007-09-19

Family

ID=26620329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002202072A Expired - Fee Related JP3979491B2 (ja) 2001-08-09 2002-07-11 通信認証方法

Country Status (1)

Country Link
JP (1) JP3979491B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210335357A1 (en) * 2020-04-28 2021-10-28 Baidu Online Network Technology (Beijing) Co., Ltd. Method for controlling intelligent speech apparatus, electronic device and storage medium
KR20220121159A (ko) * 2021-02-24 2022-08-31 주식회사 에프원시큐리티 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005029340A1 (ja) * 2003-09-17 2006-11-30 松下電器産業株式会社 家電機器制御ネットワークシステム
CN1914858A (zh) * 2004-03-02 2007-02-14 松下电器产业株式会社 通信系统和通信方法
JP4511525B2 (ja) * 2004-03-10 2010-07-28 パナソニック株式会社 アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP4622273B2 (ja) * 2004-03-10 2011-02-02 富士ゼロックス株式会社 情報処理端末
FR2869134B1 (fr) * 2004-04-16 2008-10-03 Somfy Soc Par Actions Simplifiee Procede de transmission d'informations entre objets bidirectionnels
JP4554284B2 (ja) * 2004-06-17 2010-09-29 富士重工業株式会社 車両の情報通信システム
JP2006031534A (ja) * 2004-07-20 2006-02-02 Sharp Corp 監視装置及び監視方法
KR101041073B1 (ko) 2004-07-22 2011-06-13 삼성전자주식회사 네트워크 가전기기의 제어 방법
WO2006048804A1 (en) 2004-11-01 2006-05-11 Koninklijke Philips Electronics N.V. Improved access to domain
JP4852929B2 (ja) * 2005-08-11 2012-01-11 ソニー株式会社 制限解除方法、セキュリティシステム、操作対象機器及びプログラム
KR100750153B1 (ko) 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
JP4907455B2 (ja) * 2007-03-12 2012-03-28 パナソニック株式会社 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム
WO2009013784A1 (ja) * 2007-07-23 2009-01-29 Fujitsu Limited 携帯端末装置間における情報交換方法
JP2010258595A (ja) * 2009-04-22 2010-11-11 Toshiba Corp 電子機器および通信制御方法
JP5583168B2 (ja) * 2012-05-15 2014-09-03 ソフトバンクモバイル株式会社 ネットワーク変換装置
JPWO2014087668A1 (ja) * 2012-12-06 2017-01-05 日本電気株式会社 通信システム、通信装置およびネットワーク接続制御方法
US9563766B2 (en) * 2014-04-30 2017-02-07 Infineon Technologies Austria Ag Device and accessory pairing
KR101674125B1 (ko) * 2014-11-25 2016-11-09 보임테크놀러지 주식회사 인증을 이용한 다중 단말 연결 방법 및 그 장치
CN105246074A (zh) * 2015-10-29 2016-01-13 小米科技有限责任公司 建立连接的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210335357A1 (en) * 2020-04-28 2021-10-28 Baidu Online Network Technology (Beijing) Co., Ltd. Method for controlling intelligent speech apparatus, electronic device and storage medium
KR20220121159A (ko) * 2021-02-24 2022-08-31 주식회사 에프원시큐리티 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템
KR102476781B1 (ko) 2021-02-24 2022-12-13 주식회사 에프원시큐리티 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템

Also Published As

Publication number Publication date
JP2003179609A (ja) 2003-06-27

Similar Documents

Publication Publication Date Title
JP4117658B2 (ja) 通信認証方法
JP3979491B2 (ja) 通信認証方法
WO2021027554A1 (zh) 信息共享方法、终端设备、存储介质及计算机程序产品
JP4859336B2 (ja) 安全通信装置及び方法
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP5320561B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
CN100444569C (zh) 访问控制系统及其访问控制设备和资源提供设备
TWI252650B (en) Computer apparatus, and method and recording medium for setting security for computer apparatus
JP2001312472A (ja) 無線通信装置及びユーザ認証方法
WO2006018994A1 (ja) グループ管理装置及び情報処理装置及び方法
WO2010090533A2 (en) Bluetooth authentication system and method
JP2009200696A (ja) 通信システム、通信装置、通信方法
WO2013102152A1 (en) Secure mechanisms to enable mobile device communication with a security panel
JP4303905B2 (ja) 無線通信方式切替装置
JP2004320139A (ja) 遠隔制御システム及び中継装置
JP2002271318A (ja) 無線通信装置、認証管理サーバ
JP2002101459A (ja) 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2005117430A (ja) 携帯端末紛失時の不正使用防止方法及び携帯端末
JP4212450B2 (ja) データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
WO2008035408A1 (fr) procédé de déplacement de données
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JP2007133521A (ja) 認証システム、認証鍵配信サーバ、及びプログラム
Jansen et al. Proximity Beacons and Mobile Device Authentication: An Overview and Implementation

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050623

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050728

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees